СНИЛС
До сих пор для большинства граждан нашей страны это просто какой-то очередной заламинированный документ, у которого есть уникальный номер, и который лучше не терять. Некоторые догадываются и помнят, что эта штука как-то связана с пенсией и страхованием. Ну а лично я свой СНИЛС получил давным-давно, а произошло это максимально случайно. Ну а сегодня мы поговорим о том, что будет, если злоумышленники получат от вас номер этого странного документа.
Так уж вышло, что данные СНИЛСа не публичные, а это значит, что некоторые организации их используют как дополнительный фактор подтверждения вашей личности. Например, так делают Госуслуги. Именно для получения доступа к ним чаще всего злоумышленники и пытаются выманить у вас номер этого документа, а затем начинается свистопляска с выманиваем одноразового кода из СМС (да, номер СНИЛС – всего лишь один из факторов).
Но, как вы могли заметить, скамеры не всегда пытаются выведать у вас этот номер, так как его все-таки можно найти, если порыться в утечках из банков, медицинских учреждений или компаний, где вы когда-то работали (да, этот номер есть у вашего работодателя).
Что же делать, если вы назвали номер своего СНИЛС кому-то плохому? Ничего, потому что без дополнительного фактора он в ваши аккаунты не зайдет, микрозайм не возьмет и ничего плохого скорее всего сделать не сможет. Ну а если вы ему и одноразовый код из СМС назвали, то скорее всего ваши Госуслуги уже пали. Да, тут уже не всё так радужно, но что делать в этом случае мы уже обсуждали в этом посте, так что не теряйте.
Ну вот и всё – мы так и не поняли, что такое СНИЛС, но хоть разобрались, что не стоит никому говорить его номер. Так и живем.
#Кибергигиена
Твой Пакет Безопасности
Вот вам и удобство
Как-то мы с вами уже говорили про сервисы для единого входа в свои аккаунты на различных сайтах (и мобильных приложениях) без логинов и паролей. Например, всякие Т-ID, Яндекс-ID, МТС-ID или VK-ID. Подробнее о том, как это работает, рассказывал в этом посте – ссылка. Так вот, мне тут рассказали (и даже показали) о новой мошеннической схеме, в которой замешан один из этих сервисов единого входа.
Погнали по-порядку. Сначала жертве поступает звонок от службы поддержки МТС с настоятельным предложением по:
обновлению микропрограммы на сим-карте для того, чтобы она могла работать с новым оборудованием МТС, т.к. старое больше не обновляется и приходит в упадок. А для этого нужно обновить приложение "Мой МТС", так как в текущей версии невозможно запустить процесс обновления.
К настоящей анонимности готовы?
Тут появился конкурс с номинацией (внимание!) на "Лучший анонимный телеграм-канал подмосковья". Казалось бы, интересный конкурс, вот только есть один нюанс – для того, чтобы подать заявку на эту номинацию, нужно указать свою фамилию, имя, дату рождения, телефон, почту, дать ссылку на канал и даже рассказать о нём в подробностях. В общем, полнейшая анонимность.
Не знаю, связано ли это с новой активностью РКН по реестру телеграм-каналов, но выглядит очень забавно. Ну а на этом у меня всё. Всем мир.
Твой Пакет Безопасности
Яндекс Браузер для организаций проведет вебинар вебинар “Браузер как часть ИБ-инфраструктуры организации”. Вебинар пройдет 9 октября, в 17:30 МСК.
На вебинаре расскажут, как Яндекс Браузер для организаицй помогает:
- решить проблему утечек данных в организации,
- оптимизировать вашу DLP-систему и расширить её покрытие
- обогатить ваш SOC новыми потоками данных для SIEM
- настроить новые сценарии реагирования в ваших системах IRP/SOAR,
- организовать безопасный доступ в “дикий” интернет даже из изолированных сегментов вашей сети,
- предоставлять доступ к корпоративным ресурсам только безопасным устройствам;
- обезопасить корпоративные данные на личных мобильных устройствах ваших сотрудников (BYOD-сценарий).
Если ваша роль в организации связана с обеспечением информационной безопасности, регистрируйтесь здесь и до встречи на вебинаре!
Кто старое помянет
Бывают ситуации (звучит как начало рекламы, но нет), когда нам нужно восстановить удаленные или утерянные файлы. Иногда к таким ситуациям приводит заражение устройства вредоносным ПО, иногда системные сбои, иногда кривоватые руки (у меня было и первое, и последнее). Так вот, вопреки законам мироздания, в мире технологий иногда возможно восстановить то, что было удалено даже из корзины.
Ну а пост этот я решил посвятить списку того, с помощью чего можно попробовать восстановить удаленные файлы, если у вас вдруг возникла такая задача. Так что читаем, сохраняем – пригодится.
1. TestDisk – мой личный фаворит, так как его не нужно устанавливать (а это увеличивает шансы на восстановление утерянного из-за нюансов работы памяти)
2. Recuva – эта штука от создателей CCleaner
3. Puran File Recovery – тоже не нужно устанавливать, есть поддержка большого количества форматов файлов
4. Glary Undelete – этот герой умеет работать с архивами и зашифрованными файлами
#Полезное
Твой Пакет Безопасности
А вот об этом-то я не упомянул в воскресенье (просчитался, но где) – завтра буду в прямом эфире прожаривать резюме ИБшников, поэтому, если будет время, забегайте на огонёк 🔥
Ну а если вы хотите, чтобы прошлись и по вашему резюме, то в посте по ссылке написано, как и куда его прислать. На сегодня всё – да, даже без душных и длинных постов. Всем мир.
Твой Пакет Безопасности
Вот это я понимаю схема
Ребята из Sonatype тут решили потратить колоссальное количество времени и сил – они умудрились засунуть в одну схему по DevSecOps всё, что только можно – от классов решений и ролей до самих инструментов и их вендоров. А еще всё это обмазано бесконечным количеством стрелочек и связей.
В общем, очень сложное, но полезное и красивое. Забираем – полезно будет практически всем безопасникам.
#DevSecOps #AppSec #BaseSecurity
Твой Пакет Знаний | Кибербезопасность
Открыта регистрация на главный онлайн-кэмп по практической кибербезопасности — CyberCamp 2024! 💙
Главная тема этого года — 🔥Cyber Kill Chain!🔥
Тебе предстоит изучить все аспекты киллчейна, научиться разрывать «убийственную цепочку» 🔗 и останавливать хакеров.
⭐️ 25 докладов от экспертов из компаний BI.ZONЕ, F.A.C.C.T., Positive Technologies, R-Vision, Инфосистемы Джет, Лаборатория Касперского, Код Безопасности и др.
⭐️ 600 участников и 15+ сценариев командных киберучений в корпоративной и студенческой лигах
⭐️ 10 000+ зрителей и 30+ интерактивных заданий для всех участников эфира
⭐️ 5 000 000 рублей общего призового фонда для команд и зрителей
Начни свой путь на CyberCamp 2024 прямо сейчас — первые задания и сайбы доступны сразу после регистрации ⚡️
Вот тебя и вычислили по IP
Ну что, везде уже прочитали о том, что Паша/Телеграм публично объявил о том, что готов передавать властям всех стран IP и номера телефонов тех, кто нарушает правила мессенджера?
Полноценный пост на эту тему писать пока не очень хочется, но пока у меня из этой новости появляется больше вопросов, чем ответов:
1. В источнике говорится о передаче данных в случае нарушения не законодательства стран, а именно "правил мессенджера" (who violate our rules). Интересно, для чего такая гибкость в формулировках?
2. Согласно посту, эти условия и политики были обновлены для того, чтобы обеспечить их силу для всех стран мира. Интересно, насколько сильно этот подход раньше различался для разных государств, и с кем такая схема предоставления данных уже была отработана?
3. Есть страны, где Телеграм вообще заблокирован (например, Китай или Иран), хотя очевидно, что им там продолжают пользоваться. Как эти правила будут работать в таких государствах, и как вообще проверить/подтвердить, что все эти политики будут работать одинаково и для всех?
4. В тексте говорится про ИИ, который помогает модераторам делать мессенджер (а точнее поиск в нём) безопаснее. Интересно, что у них там под капотом (надеюсь, что не API ChatGPT, как у Apple)?
Изменилось ли что-то для нас? Не думаю.
Твой Пакет Безопасности
Вебинар компании «ЛИНЗА»
24 сентября 11:00
Скрытые угрозы в конфигурациях: как не потерять контроль над ИТ-инфраструктурой?
Всего одна ошибка в настройках любого ИТ-актива может привести к потере контроля над всей инфраструктурой! На вебинаре эксперты лаборатории инновационной защиты «ЛИНЗА» расскажут, как не допустить этого, и представят новое решение собственной разработки – «Контроль конфигураций».
На вебинаре вы узнаете:
• как защититься от атак, связанных с недостатками конфигураций системного, прикладного и встроенного ПО
• с какими сложностями можно столкнуться, внедряя процесс управления конфигурациями
• почему при всем разнообразии ИТ-рынка трудно найти подходящее решение
Вебинар будет интересен тем, кто:
• нуждается в эшелонированной защите от целевых кибератак
• активно проводит импортозамещение в проектах ИТ и АСУ ТП
• использует ИТ-инфраструктуру со множеством типовых сегментов
• ведет активную разработку ПО и хочет контролировать безопасность процесса разработки
Зарегистрироваться
Поперхнулся
ХэдХантер опубликовал у себя на сайте зарплатную статистику по профессии Специалист по информационной безопасности. Я сначала обрадовался тому, что у них дошли руки до кибербезопасников, а потом перешел по ссылке и не обрадовался.
Шок, отрицание, гнев, торг, депрессия и принятие. В общем, чтобы правильно воспринять эту статистику нужно учитывать несколько вещей:
- анализировались только вакансии с самого hh (что логично)
- анализировались только вакансии с указанным уровнем ЗП (что логично)
- анализировались только вакансии, в названии которых было написано "Специалист по информационной безопасности". То есть всякие DevSecOps-ы, Архитекторы ИБ, AppSec-ки не учитывались
Поначалу кажется, что зарплаты удручающие, но, если посмотреть внимательнее (на горизонтальный график со столбцами), то ситуация становится уже больше похожей на правду. Особенно, если учесть, что выборка из-за фильтров, которые я описал выше, очень уж маленькая и только по специалистам.
Нравится, что hh наконец-то добрался и до наших ролей. Надеюсь, что эта история будет развиваться и скоро появятся другие коллеги по цеху.
Твой Пакет Безопасности
Вебинар компании «ЛИНЗА»
24 сентября 11:00
Скрытые угрозы в конфигурациях: как не потерять контроль над ИТ-инфраструктурой?
Всего одна ошибка в настройках любого ИТ-актива может привести к потере контроля над всей инфраструктурой! На вебинаре эксперты лаборатории инновационной защиты «ЛИНЗА» расскажут, как не допустить этого, и представят новое решение собственной разработки – «Контроль конфигураций».
На вебинаре вы узнаете:
• как защититься от атак, связанных с недостатками конфигураций системного, прикладного и встроенного ПО
• с какими сложностями можно столкнуться, внедряя процесс управления конфигурациями
• почему при всем разнообразии ИТ-рынка трудно найти подходящее решение
Вебинар будет интересен тем, кто:
• нуждается в эшелонированной защите от целевых кибератак
• активно проводит импортозамещение в проектах ИТ и АСУ ТП
• использует ИТ-инфраструктуру со множеством типовых сегментов
• ведет активную разработку ПО и хочет контролировать безопасность процесса разработки
Зарегистрироваться
А тебе уже писал бывший руководитель?
Наткнулся тут (не сам) на новую схему мошенничества с применением нашей любимой социальной инженерии. Злоумышленники пишут жертвам от имени их бывшего руководства (с поддельных телеграм-аккаунтов, например) с посылом о том, что в компании, где они вместе работали, произошла утечка данных, а произошла она тогда, когда жертва там работала. Дальше начинают упоминать, что сейчас проводится расследование со стороны МВД и ФСБ, и надо быть готовым к разговору с ними. Есть теория, что диалог с жертвами в мессенджерах ведет нейросеть, но это не точно.
Ну а дальше схема превращается в классическую – вам звонит человек с поставленной речью, представляется сотрудником органов и... после этого страдают либо ваши финансы, либо данные.
Как же ищут информацию о ваших местах работы и вашем руководстве? Всё очень просто – даже если не брать во внимание реально утёкшие базы сотрудников достаточно большого количества компаний, то можно просто взять, зайти на LinkedIn и посмотреть, кто, где и когда работал. Ну а еще можно оплатить аккаунт на hh и получить доступ ко всем резюме, где будет написано всё тоже самое, только пользоваться этим уже не так удобно, чтобы искать связи между жертвами и руководством.
В общем, будьте осторожны, особенно с бывшими начальниками.
#Кибергигиена
Твой Пакет Безопасности
Стать сотрудником Яндекса быстрее и проще, чем кажется. Участвуйте в Фаст Треке и получите офер за два дня.
Ближайшие Fast Track мероприятия:
• 26-27 октября — для инженеров по безопасности (Инженеры AppSec, InfraSec, инженеры и аналитики SOC).
Зарегистрироваться
Как компаниям защитить привилегированные учетные записи
Количество пользователей с расширенными полномочиями постоянно растет, а контролировать их действия вручную становится просто невозможно. Решений этой проблемы множество, но как выбрать оптимальное и учесть все подводные камни?
Компания BI.ZONE представляет новый продукт — BI.ZONE PAM. Он помогает выстроить эффективную защиту привилегированного доступа и минимизировать риски для инфраструктуры компании.
16 октября пройдет онлайн-релиз BI.ZONE PAM, где каждый сможет увидеть платформу в действии и узнать, что думают ее клиенты. А еще среди участников разыграют гири в виде головы бизона и другие призы.
Встречаемся 16 октября, в среду, в 11:00 (мск).
Зарегистрироваться
*Реклама
Лучше сядьте
Вот этот момент и настал – воскресный дайджест (как же давно я их не писал)! Без лишних предисловий, сразу к делу, а точнее к тому, что же интересного было на этой неделе в канале (и немного про будущее) 👇
⚡️ Актуальный кибермем на тему анонимности Телеграм – ссылка
⚡️ Авторское мнение про Яндекс, его важность и умение принимать свои поражения (всё еще жду ваших мемов в комментариях) – ссылка
⚡️ Пара слов и советов про безопасность расширений/плагинов в браузерах – ссылка
⚡️ Обещанная запись подкаста на тему безопасной архитектуры (постарались сделать его максимально не душным) – ссылка
⚡️ Мне пригодилось, поэтому может и вам будет полезно (судя по репостам и АЖ 7 ПЛАТНЫМ ЗВЕЗДАМ, так и есть) восстановить утерянные файлы – ссылка
Еще из новостей – наш канал стал медиа-партнером ежегодной конференции Код ИБ, чему лично я только рад. А еще на следующей неделе нас ждёт очень много кибербезопасных мероприятий, так что не пропустите чего-то важного – ссылка 🥔
Твой Пакет Безопасности
#подкаст
Новый выпуск подкаста [SafeCode Live] — про архитекторов безопасности
Что строят архитекторы безопасности, кроме серьезного лица? Какой строительный вуз нужно закончить, чтобы стать таким архитектором? Как собрать свою бригаду безопасников?
Также выясним, чем отличается работа архитекторов ИБ в разных компаниях. Для этого мы пригласили специалистов этой сферы. Они поделятся забавными случаями из опыта — расскажут, когда архитекторы могут спасти ситуацию.
Гости выпуска:
— Владимир Поглазов — инженер информационной безопасности, Rakuten Mobile. Живет и работает в Японии, руководит секцией оценки безопасности.
— Роман Панин — руководитель направления архитектуры ИБ, МТС. Автор Telegram-канала Пакет Безопасности, ментор и ваш дружелюбный безопасник.
Ведущий — Алексей Федулаев. Руководитель направления Cloud Native Security, MTC Web Secvices, Автор канала Ever Secure в YouTube и Telegram.
Выпуск уже на YouTube.
Браузеры, расширяемся
Я уже не раз вам советовал воспользоваться различными расширениями для браузера – то для зачистки цифрового следа, то для подмены почты, то для несложного OSINTа. Но знаете ли вы о том, что такие расширения, как и приложения для вашего смартфона, могут быть вредоносными (скажите "нет")? А они могут.
Чаще всего такие плагины/расширения клонируют какие-то реальные сервисы – блокировщики рекламы, VPN-сервисы, ChatGPT и т.д. Более того, они даже могут выполнять стандартные функции своих оригиналов. Но под капотом у них может скрываться что-то очень неприятное.
Обычно таким расширениям доступно только то, что происходит в самом браузере, но даже если они не смогут выбраться за его пределы, то и внутри есть очень много всего полезного, чем можно поживиться. Начиная от того, что вы вводите (считывание паролей, подмена ссылок) и видите (ваши личные кабинеты в банках, персональные данные) в самом браузере, заканчивая его остальными расширениями – для криптокошельков или парольных хранилок.
Казалось бы, основным и первым советом на эту тему должно быть что-то в стиле "скачивайте расширения только из официальных магазинов самих браузеров – Chrome, Mozilla, Opera и т.д.". Но, к сожалению, это не всегда может вас защитить, так как, во-первых, вы можете попасть на фишинговый двойник такого официального магазина, и, во-вторых, даже в настоящих магазинах могут быть вредоносные расширения, так как проверки от Google, Opera и прочих – не панацея.
Поэтому я бы советовал следующее:
- Следим за тем, откуда мы скачиваем расширения. Не переходим в магазины по левым ссылкам, делаем это только из меню браузера
- В магазине смотрим на то, кто разработчик расширения, какие у него отзывы, какой у него рейтинг и как часто оно обновляется (это влияет на то, как быстро они будут чинить уязвимости в случае их появления)
- Следим за тем, какие разрешения и доступы запрашивают наши плагины/расширения
- Скачиваем только самые необходимые расширения
- Не забываем про антивирус на вашем устройстве – он сможет вам помочь, если заметит что-то аномальное
#Кибергигиена
Твой Пакет Безопасности
Ода уважения
Уже предвижу интересные комментарии у этого поста, но я давно хотел излить эту мысль в текст, поэтому пристегнитесь, будет сладко, противоречиво и искренне. Чтобы не томить – речь пойдет о Яндексе, его важности и моём отношении к нему.
В первую очередь, хочется выразить этим ребятам уважение за то, сколько они пережили турбулентностей за последние годы – начиная с утечек данных и кода, заканчивая разделениями и микроскандалами.
И несмотря на это, они остаются лучшим бигтехом нашей страны практически во всех рейтингах. У них все еще одни из самых стабильных сервисов, они покрывают (и делают при этом легче) уже практически все бытовые сферы нашей жизни – от такси и доставки до умного дома и продуктов (да, не без самокатов), они все еще продолжают расти, развиваться и подстраиваться под этот сложный мир и обстоятельства. Да они даже ребрендинги успевают делать.
Смогли бы мы жить в мире без такой компании, как Яндекс? Да смогли бы конечно, но такой ли лёгкой и удобной была бы эта жизнь?
Лично от себя хотел бы сказать спасибо за одни из лучших ИБшных оффлайновых мероприятий, как закрытых, так и публичных, которые завлекают в мир кибербеза всё больше людей, а тех, кто уже тут – раскрепощают и радуют. Круто, что кибербез у нас двигают вперед не только профильные компании, но и те, кто строит его сугубо для себя и своих продуктов.
И да, все любят хейтить, ругать и осуждать – это удобно, да не нужно напрягаться, чтобы найти для этого повод – так уж устроен наш мозг. Каким бы не был негатив – его еще и всегда поддержит кто-то из толпы, а нам ведь важна социальная валидация. Но иногда стоит и похвалить, особенно если кто-то этого заслуживает.
И нет, это не "продано", это правда моё мнение относительно этой компании и того вклада, который я вижу и ощущаю. И нет, в Яндекс я не перехожу, как и не еду за новым бентли 🥸
Мем не нашел, поэтому ловите гифку, которая сегодня буквально везде 👇
(ваши гештальт-мемы принимаются в комментариях)
Твой Пакет Безопасности
Даёшь больше выступлений и инфопартнёрств
Чувствую, что воскресенье скоро станет не днем дайджестов, а днем анонсов. В общем, информации будет много, до конца дойдут не все, но я в вас верю:
Во-первых, на днях будем болтать с двумя крутыми безопасниками (сдаю первого и второго) про Архитекторов Безопасности на подкасте от SafeCode. Само собой, ссылкой поделюсь сразу же, как только выложим это добро в сеть.
Во-вторых, меня тут пригласили поучаствовать в дискуссии на конференции SecurityTech 2024 (24 октября), а кто я такой, чтобы отказываться. Ну и, само собой, наш с вами канал стал инфопартнером этого мероприятия ☝️
Во-третьих, 14 ноября (да, не скоро, но я еще напомню) буду рассказывать что-то интересно на конференции CIRF (Corporate Incident Response and Forensics) от МКО Системы. Обещают, что будет много неформального общения и крутой атмосферы. И да, тут мы тоже инфопартнёры ☝️
В-четвертых (казалось бы, ну хватит, да?), наш канал попал в топ лучших авторских каналов про информационную безопасность, уступив только глыбе индустрии. Горжусь.
Вот теперь всё, всем плодотворной грядущей недели 💪
Твой Пакет Безопасности
Дышим глубоко
Как насчет того, чтобы смягчить закон, который еще не вступил в силу? Если вы еще помните про то, как я распинался в канале (например, тут или тут) на тему долгожданного закона об оборотных штрафах за утечки наших с вами персональных данных, то вот вам новость на эту тему – этот закон хотят смягчить 😡
Согласно поправкам, для протёкших провинившихся компаний будут предусмотрены поблажки в случае, если пострадавшим клиентам будет выплачена компенсация, и если компания вложится деньгами в какие-то мероприятия по обеспечению кибербезопасности (какие – пока не понятно). Судя по всему, речь про обучение для сотрудников по кибергигиене, внешние аудиты безопасности и вот это вот всё.
И да, закон все еще планируют запустить и привести к исполнению в этом году. В общем ладно, видимо надо просто выдохнуть, дождаться, когда этот момент уже настанет и посмотреть, что из этого получится.
Ну и в эту же тему – я тут наткнулся на интересный пост про влияние утечек на бренд компаний и опрос об отношении пользователей к сливам своих данных. Интересно посмотреть, какие результаты будут у ИБ-коммьюнити, поэтому ниже ловите сам опрос (само собой, анонимный) 👇
Твой Пакет Безопасности
Громкий заголовок для привлечения вашего внимания
На прошлой неделе была очень большая шумиха на тему того, что "хакеры взломали Госуслуги", "все данные призывников слили в сеть", "Минцифры не признаётся в том, что их взломали" и прочие громкие заголовки для привлечения вашего внимания. У меня аж чуть не дёрнулась рука и глаз, чтобы не написать сразу на эту тему пост, но я решил чуть подождать и дать пыли осесть, чтобы понять, что произошло.
Собственно, разбираемся. Недавно (а точнее, где-то 18-го сентября) был запущен в тестовом режиме сайт реестрповесток.рф. Зачем он нужен мы сейчас обсуждать не будем, об этом вы сможете прочитать и в СМИ. В общем, в первый же день энтузиасты наткнулись на одну особенность, допущенную при проектировании/создании этого сайта – это его странное API.
Что такое API можно почитать тут, но если в двух словах, то это такой интернет-сервис, в который можно подать какие-то входные данные, а в ответ получить что-то взамен (какие-то другие данные, свзяанные с входными). Так вот, в случае с нашим новоиспеченным сайтом, это API можно было использовать (после авторизации) для того, чтобы без ограничений выгружать данные людей (ФИО, дату рождения, прописку, ИИН, СНИЛС, данные водительского удостоверения или паспорта). Для этого нужно было просто в это API подавать на вход ID аккаунтов этих людей на Госуслугах – это легко делается перебором.
Да, ситуация неприятная. Да, это не нормально с точки зрения безопасности. Да, таким образом, рано или поздно можно перебрать данные всех пользователей. Можно ли назвать это утечкой? – не совсем. Прошла почти неделя, но никто так и не выложил в сеть данные этих пользователей, про объявления об их продаже я тоже ничего не слышал.
На всякий случай зафиксирую несколько умозаключений, которые можно сделать на основе всех материалов из СМИ:
- сайт был запущен в тестовом режиме и на ограниченное количество регионов
- никто не проверял эти данные на подлинность и полноту (по крайней мере, я не смог найти этому достоверное подтверждение)
- эту дыру прикрыли достаточно быстро (по моим подсчетам, меньше, чем за час после начала шумихи)
- пользоваться этой дыркой могли только авторизованные пользователи
- и да, я уже вижу, как вы будете подтягивать меня за все эти слова
Минцифры действительно отрицает всякий взлом или утечки, так как ни того, ни другого по факту не было. По сути, это просто использование слабости сервиса, допущенной при его проектировании.
Наверное, надо подвести какие-то итоги.
Во-первых, то, что была поднята шумиха – хорошо, так как возможно именно она и привлекла внимание разработчиков, которые оперативно закрыли дыру. Другой вопрос – как она была поднята. Одно дело использовать комичные заголовки в авторских телеграм-каналах, и совсем другое – делать кричащие псевдо-правдивые заголовки в официальных СМИ, вводя в заблуждение читателей, нагнетая напряжение и вводя людей в панику.
Ну и во-вторых, ваши данные с Госуслуг страдают не впервые, и нужно понимать, что всё то, что вы когда-то отдали интернету, может перемещаться внутри него максимально бесконтрольно и хаотично. Да, есть законы, которые призывают компании к ответственности, обязывают выполнять определенные требования по хранению этих данных, даже штрафуют их за неисполнение, но мир всё еще не розовый, люди всё еще смертны, а интернет всё еще дикий.
В общем, так и живём, всем мир.
Твой Пакет Безопасности
Всем привет!
Сегодня без дайджеста (крепитесь, надо в него верить), так как новостей хватает.
Во-первых, нас уже больше 15 000 человек! Растем, развиваемся, дальше больше и вот это вот всё.
Во-вторых, я тут на прошлой неделе впервые попытался донести до восьмиклассников суть и ценность кибербезопасности – было очень сложно, необычно и интересно (есть даже фото-подтверждение).
В-третьих, вышла очередная статейка на тему того, как мы с одним человеком строили Secure by Design в одной компании – ссылка. Наверняка будет интересно всем тем, кто видит несовершенства в ИБ-подходах, у кого чешутся от этого руки, и тем, кто не боится внедрять какие-то практики, собирая грабли по-дороге.
Вроде ничего не забыл. Всем отличного завершения выходных 👍
Твой Пакет Безопасности
Привет всем, как новоприбывшим, так и тем, кто со мной в этом канале уже давно 👋
Для новеньких – вот тут, тут, тут и тут можно подробнее почитать об этом канале, вот здесь можно поподробнее почитать обо мне. Ну а вот здесь можно узнать про менторство в мире кибербеза, если вдруг оно вам интересно (если нет, то я не обижусь, честно).
Всем остальным хочется в очередной раз сказать большое спасибо за доверие и время, которые вы тратите на прочтение этих длинных (ну не прям длинных, скорее средних) постов 🤥
Напоминаю, что у нас теперь не один канал, а сразу несколько, и под разные задачи – вакансии, мероприятия, знания, ну и конечно же мемы.
Впереди нас ждёт еще масса всего полезного и интересного из мира безопасности, в том числе конкурсы, призы и авторские разборы разной годноты.
Ну вот и всё, я выговорился, всем мир!
Твой Пакет Безопасности
Нет, ну вы это видели?
В общем, сегодня без кибербезного контента, поэтому можете расслабиться и выдохнуть. Просто короткий пост по двум инфоповодам:
Во-первых, какой-то герой поставил платную рекакцию под предыдущий пост!!!!!
Во-вторых, нас тут добавили в папку с другими каналами по кибербезопасности – ссылка (да, с первой новостью конечно же не сравнится, но тоже событие). Не могу сказать, что знаком со всеми из этого списка, но видеть себя там приятно. И кстати, мы с вами там одни из самых больших 💪
В общем, не смею больше всех вас отвлекать, поэтому погнали жить эту жизнь дальше.
Твой Пакет Безопасности
Друзья!
24 сентября пройдет 2-я онлайн-конференция «IT. Право. Безопасность», традиционно на стыке 3 больших тем, которая соберет множество ИБэшников, юристов и других специалистов. Красной нитью через все доклады пройдет тема защиты данных и личной безопасности, будь то утечки, цифровые улики, анализ дипфейков или сетевой буллинг.
Спикеры разберут темы:
🔥 Реформа законодательства о персональных данных: первые итоги и снятие моратория — как меняется законодательство и чего ждать от новых требований. Как это повлияет на бизнес и регулирование данных.
🔥 Начальная дипфейкология: как сделать, как распознать (испытано на себе) — погружаемся в мир дипфейков: как они создаются, как их распознать, и почему это важно для вашей компании. Реальные примеры и советы.
🔥 Какие ваши доказательства? Работа с цифровыми уликами: от получения доступа до анализа и верификации.
🔥 Дискуссия. Резкий рост числа киберугроз. Основные векторы текущей криминальной активности в сети. Существующие слабые места в системах безопасности. Меры по их предотвращению.
🔥 Кто может стать жертвой кибербуллинга? Как защитить себя в сети.
Участие бесплатное по ссылке, по предварительной регистрации. Приходите сами и зовите коллег, будет насыщенно!
erid: 2SDnjdHcLFt
Реклама ООО «РТМ ТЕХНОЛОГИИ»